Está en la página 1de 5

Revisión de la incorporación de la arquitectura orientada a servicios en las organizaciones

Según los autores “Rosado Gómez, A. A.., & Jaimes Fernández, J. C. (2017). SOA en la arquitectura
empresarial. Una empresa es una entidad compleja compuesta de personas, procesos y
tecnología, que producen productos o servicios, Cualquier organización puede ser
estructurada de acuerdo a tres nieles jerárquicos: Estrategia, procesos y sistemas de
información; la alineación entre los modelos de negocio y los modelos de gestión
tecnológica, difícilmente se logra, si existe una brecha amplia entre las dos perspectivas, es
necesario que las áreas de TI desarrollen una visión más abierta y estrechamente conectada
con el negocio, así como una nueva alternativa de pensamiento sobre la orientación a
servicios de los componentes tecnológicos que provee. La adopción de un modelo de
arquitectura orientado a servicios proporciona los mecanismos que permiten definir contratos
de prestación de servicios que aseguren que la capa de negocios de una organización se encuentre
alineada con la capa de TI”. [ CITATION Ros20 \l 13322 ]

 Según lo anterior con esto podemos establecer que realizar la implementación de una
arquitectura orientada a servicios permite que la empresa este más ordenada y
sincronizada con las diferentes áreas que tenga lo cual permite que la empresa
internamente funcione sin problemas teniendo más control de esta y de cara a sus clientes
sus servicios o productos van a estar disponibles en cualquier momento, siempre y cuando
el área de Ti comprenda los modelos de negocio y gestión de la compañía.

Arquitectura orientada a servicios en el contexto de la arquitectura empresarial

Según los autores “Arango Serna, Martin Darío, & Londoño Salazar, Jesús Enrique, & Zapata
Cortes, Julián Andrés (2010). La Arquitectura Orientada a Servicios es tanto un marco de trabajo
para el desarrollo de software como un marco de trabajo de implantación de los servicios que se
construyen. Para que un proyecto SOA tenga éxito, los arquitectos, diseñadores y desarrolladores
de software deben cambiar sus paradigmas en lo que respecta al diseño de componentes
tecnológicos, para comenzar a construir servicios comunes que puedan ser orquestados a través
de una capa de intermediación, denominada middleware, para la implementación de los procesos
de negocio. El desarrollo de sistemas basado en SOA, requiere de un compromiso con este modelo
en términos de planificación, metodología, herramientas y la infraestructura requerida. Para poder
alcanzar una Arquitectura Orientada a Servicios, tanto los procesos de negocio como los procesos
de tecnología deben estar integrados en un mismo flujo; esto es, deben desafiarse para que
funcionen como una sola unidad, garantizando que cada capa tenga su independencia de la otra,
sin que se y vea afectada notablemente cuando se presenten cambios en alguna de ellas”.
[ CITATION Ara10 \l 13322 ]

 Según lo anterior el área de Ti de una empresa debe conocer en buena parte el negocio al
que se dedica la empresa para que este pueda diseñar, construir y actualizar los
componentes y servicios que se implementaran para que estos se puedan integrar
correctamente a los procesos internos de la empresa y los procesos tecnológicos
permitiendo funcionar como si fueran uno solo, si estos son construidos correctamente
podrán ser modificados si el negocio cambia de rumbo.

implementación de lineamientos base de seguridad en bases de datos Oracle y SQL server en


una entidad bancaria

Según el autor ”Ramírez Rivas, J. (2021) Orellana (2015), magister en seguridad informática
aplicada de la escuela superior Politécnica del Litoral ubicado en Guayaquil – Ecuador, realizó una
tesis titulada “Elaboración del hardening (aseguramiento) de una base de datos SQL Server en una
empresa procesadora de tarjetas de crédito” teniendo como objetivo el cumplimiento del
estándar de seguridad de datos 18 para la industria de tarjeta de pago (PCI DSS) para lo cual se
consideró los controles de seguridad en las configuraciones de base de datos, controles de acceso,
políticas de contraseña y auditoria. La metodología aplicada se basó como primera fase en un
análisis preliminar de las medidas de seguridad de base de datos que tenía la empresa antes de
cumplir con el estándar PCI, la segunda fase fue la implementación de los 12 requisitos del
estándar PCI orientado a los componentes de base de datos. El autor realizó un análisis posterior
en base a un checklist de controles de seguridad donde se evidencio los controles que aplicaban y
los que no podían aplicar ya que alteraban el funcionamiento de las aplicaciones causando
incompatibilidad (parches de actualización) y la no operativa de procesos críticos del negocio.
Finalmente, el autor pudo concluir que las medidas de seguridad aplicadas y abaladas por el
estándar PCI DSS protegen la confidencialidad, integridad y trazabilidad de la información de las
tarjetas, adicionalmente enfatizó en crear una cultura de seguridad dentro de la organización para
mejorar los procesos existentes.”. [ CITATION Ram21 \l 13322 ]

 Según lo anterior podemos establecer que al crear cualquier sistema de información


dentro de la base de datos creada sin importar el motor de base de datos y gestor de base
de datos que se utilicen se debe implementar alguno de los estándares que se encuentran
hoy en día con el fin de proteger correctamente la información que se registró dentro de
esa base de datos ya que hoy día la información es muy importante para todos los
usuarios que utilicen el sistema.

Evaluación de la eficacia de la detección de duplicados utilizando Sql Server

Según los autores “Pérez, J. and Amón, I., (2013) En los datos empresariales se presenta con
relativa frecuencia que una misma entidad se encuentra almacenada en forma no idéntica más de
una vez. El hecho de que esté almacenada en forma similar más no idéntica dificulta la tarea de
detección y depuración de estos casos requiriéndose de algoritmos especializados para lograr
identificarlos. Para entender en detalle la problemática de la detección de duplicados véase [1]. En
[2] los autores presentan varias “situaciones problemáticas” que ilustran las diferentes variaciones
que pueden tener los datos haciendo que un mismo objeto no esté representado en forma
idéntica y las usan para comparar la eficacia de diferentes funciones de similitud. La tabla 1
presenta estas situaciones problemáticas.
Las funciones de similitud sirven para detectar qué tan similares son dos contenidos y se
materializan en algoritmos de computación que realizan esta tarea. Con el paso de los años, los
investigadores han desarrollado múltiples funciones de similitud y está ampliamente
documentado que no todas son igual de eficaces ante la presencia de datos con las diferentes
situaciones problemáticas [1]. Las herramientas de software existentes hacen uso de estas
funciones de similitud, bien sea en forma trasparente o visible para el usuario. Esto es, las
primeras no le solicitan al usuario que seleccione la función de similitud a usar en la tarea de
detección de duplicados, sino que ellas se encargan en forma transparente para el usuario de
utilizar la(s) que considere la herramienta. Las segundas permiten que el usuario indique las
funciones a utilizar, lo cual obviamente requiere algún conocimiento sobre su funcionamiento por
parte del usuario. Este factor, unido a otros, puede influir en la calidad de la detección de
duplicados que pueda lograrse con una u otra herramienta, siendo importante poder establecer la
eficacia de éstas.”. [ CITATION Pér13 \l 13322 ]

 Según lo anterior podemos indicar que hoy día al momento de crear una base de datos para
un sistema de información se debe validar que la duplicidad de los datos se evite desde el
inicio del registro de la información ya que esto a futuro perjudica al sistema ya que consume
más memoria y recursos que se puede asignar a otras consultas o funcionalidades del
sistema, si esta validación no se controla se generara estragos al requerir la información
solicitada ya que se obtendrá la información errada.

Marco de trabajo para el desarrollo de herramientas orientadas a la gestión e integración de


servicios telemáticos de infraestructura en GNU/Linux

Según los autores “Anglada Martínez, Ramón Alexander, & Garófalo Hernández, Alain Abel.
(2013). GNU/Linux es uno de los sistemas operativos ampliamente utilizados para alojar servicios
telemáticos de infraestructura. Para administrar correctamente estos servicios y obtener un
resultado deseado es fundamental tener en cuenta todos los parámetros de configuración el
servidor, así como las vías de integración con otros servicios. Para la administración de estos
servicios se han desarrollado herramientas tales como Webmin, Phpldapmin, Zentyal, FreeIpa,
entre otras. Estas herramientas no ofrecen la gestión de todos los parámetros de configuración de
los servicios telemáticos de infraestructura, concentrándose, la mayoría de estas herramientas, en
los parámetros fundamentales para la puesta en marcha del servicio, para los parámetros que no
son gestionados por la herramienta y son de interés para el administrador de red, el mismo se ve
obligado a editar directamente los archivos de configuración del servicio lo cual aumenta la
posibilidad de cometer errores afectando la disponibilidad del servicio y los usuarios finales. Las
configuraciones de los servidores en GNU/Linux están en ficheros de texto y la sintaxis es
heterogénea y cada servicio puede tener varios archivos de configuración en el servidor y dentro
de cada uno definir disímiles parámetros con un alto grado de relación.”. [CITATION Ang13 \l
13322 ]

 Según lo anterior al momento de implementar un sistema de información la


infraestructura en la cual nosotros implementemos el servidor debemos contar con el
personal experimentado para no perder tiempo en la implementación ya que un sistema
como Linux lleva más ajustes para permitir la operación frente a un sistema Windows
server esto representa una mayor disponibilidad del servicio en implementaciones o
actualizaciones dentro de la infraestructura.

Arquitectura referencial de Big Data para la gestión de las telecomunicaciones

Según los autores “Plasencia Moreno, Lieter, & Anías Calderón, Caridad. (2017). Con la evolución
de Big Data se han logrado establecer mejores estrategias y métodos en la detección de amenazas
persistentes avanzadas (APT: por sus siglas del término en inglés AdvancedPersistent Threat), que
es uno de los problemas más serios que enfrentan las empresas y organizaciones en cuanto a la
seguridad de la información. Las APT, en contraste a otros tipos de malware como los troyanos y
los gusanos, son agresores de las redes que trabajan en modo "low-and-slow", es decir, low pues
mantienen un perfil bajo en la red haciendo muy difícil su detección y slow porque están activos
durante un largo período. La detección de estas amenazas se basaba en la experiencia humana, lo
que provocaba que fuera una labor intensiva, difícil de generalizar y no escalable. Con el empleo
de arquitecturas más escalables y de mayor nivel de procesamiento en la detección APT, el análisis
de grandes grupos de datos ya no constituye un desafío, pues se ha logrado establecer un método
que emplea algoritmos de monitoreo que permite determinar prácticamente todos los posibles
ataques a las redes.

Diversos estudios se refieren al empleo de sistemas Big Data en la mejora de la calidad de


experiencia de los usuarios. Para ello, se utilizan técnicas de extracción y análisis de datos
actualizados sobre las opiniones de millones de usuarios de diversos servicios, lo que permite que
las empresas conozcan cómo sus servicios son aceptados y responder a las nuevas necesidades de
los clientes. Otra forma de mejorar la QoE, es optimizar la calidad de servicio (QoS: por sus siglas
del término en inglés Quality of Service) que brindan las redes y los servicios que se ofrecen,
puesto que ambos conceptos se encuentran estrechamente relacionados.”. [ CITATION Pla17 \l
13322 ]

 Según lo anterior implementar los sistemas de big data a empresas cuyas arquitecturas
están diseñadas para manejar grandes volúmenes de información y adaptarse al
crecimiento permiten mejorar la seguridad de la información que se obtiene, maneja e
ingresa al sistema diariamente, permitiendo adaptarse al cambio en cualquier momento.

Bibliografía
Anglada Martínez, R. A. (2013). Marco de trabajo para el desarrollo de herramientas orientadas a
la gestión e integración de servicios telemáticos de infraestructura en GNU/Linux. Revista
Cubana de Ciencias Informáticas, 157-168.

Arango Serna, M. D. (2010). Arquitectura orientada a servicios en el contexto de la arquitectura


empresarial. Revista Avances en Sistemas e Informática., 7(2),75-88.

Pérez, J. a. (2013). Repository.upb.edu.co. Obtenido de Evaluación de la eficacia de la detección de


duplicados utilizando Sql Server.:
<https://repository.upb.edu.co/handle/20.500.11912/6584>
Plasencia Moreno, L. &. (2017). Arquitectura referencial de Big Data para la gestión de las
telecomunicaciones. Ingeniare. Revista chilena de ingeniería., 25(4), 566-577.

Ramírez Rivas, J. (2021). Implementación de lineamientos base de seguridad en bases de datos


Oracle y SQL Server en una entidad bancaria. Obtenido de Repositorio.usil.edu.pe. :
<http://repositorio.usil.edu.pe/handle/USIL/9155>

Rosado Gomez, A. A. (2020). REVISIÓN DE LA INCORPORACIÓN DE LA ARQUITECTURA ORIENTADA


A SERVICIOS EN LAS ORGANIZACIONES. REVISTA COLOMBIANA DE TECNOLOGIAS DE
AVANZADA., 1(31), 77-88.

También podría gustarte